密码学

密码学

郑东, 等编著

出版社:电子工业出版社

年代:2014

定价:39.0

书籍简介:

近年来,随着通信和计算机网络等技术的发展,现代密码学的研究在理论和应用领域都取得了长足的进步。本书主要介绍密码学的基本原理与设计方法,其中包括对称密码算法与非对称密码算法、数字签名算法及哈希函数的设计原理、密钥管理体制的设计方法、抗泄露流密码等,最后对OpenSSL的使用做了介绍。

作者介绍:

2014年1月起在西安邮电大学通信与信息工程学院任教。曾主持或参加国家自然科学基金项目、国家863项目,“十一五”国家密码发展基金等10多项国家级科研项目,主要研究方向包括公钥密码算法、安全协议分析、抗-量子密码理论、密码应用技术等。

书籍目录:

第1章 密码学引论

1.1 密码学在信息安全中的作用

1.1.1 信息安全面临的威胁

1.1.2 信息安全需要的基本安全服务

1.2 密码学导引

1.2.1 密码学历史

1.2.2 密码学基本概念

1.2.3 密码体制的分类

1.3 信息论基本概念

1.4 计算复杂性

本章小结

参考文献

问题讨论

第2章 序列密码

2.1 概述

2.2 流密码的结构

2.2.1 同步流密码

2.2.2 自同步流密码

2.3 反馈移位寄存器与线性反馈移位寄存器

2.3.1 反馈移位寄存器

2.3.2 线性反馈移位寄存器

2.3.3 LFSR示例

2.3.4 m序列与最长移位寄存器

2.3.5 m序列的破译

2.3.6 最新研究方向

2.4 伪随机序列的性质

2.4.1 随机序列

2.4.2 Golomb随机性公设

2.4.3 m序列的伪随机性

2.4.4 线性复杂度

2.5 基于LFSR的伪随机序列生成器

2.5.1 滤波生成器

2.5.2 组合生成器

2.5.3 钟控生成器

2.6 其他伪随机序列生成器

2.6.1 勒让德序列

2.6.2 椭圆曲线序列

2.7 实用流密码

2.7.1 A5算法

2.7.2 RC4算法

2.7.3 中国流密码

2.7.4 欧洲eStream计划

本章小结

参考文献

问题讨论

第3章 分组密码

3.1 分组密码概述

3.2 分组密码的研究现状

3.3 分组密码的设计原理

3.3.1 乘积组合

3.3.2 扩散

3.3.3 混淆

3.4 数据加密标准DES

3.4.1 DES简介

3.4.2 DES加密算法

3.4.3 初始置换IP和逆序置换

3.4.4 轮函数

3.4.5 扩展E变换

3.4.6 S盒

3.4.7 P盒

3.4.8 子密钥的产生

3.4.9 DES解密算法

3.4.10 DES的弱密钥

3.4.11 DES的例子

3.4.12 三重DES的变形

3.5 国际数据加密算法

3.5.1 IDEA算法的特点

3.5.2 基本运算单元

3.5.3 IDEA的速度

3.5.4 IDEA加密过程

3.5.5 IDEA的每一轮迭代

3.5.6 输出变换

3.5.7 子密钥的生成

3.5.8 IDEA解密过程

3.6 AES算法Rijindael

3.6.1 算法的结构

3.6.2 Rijindael加密过程

3.6.3 轮函数

3.6.4 字节替换

3.6.5 行移位

3.6.6 列混合

3.6.7 轮密钥加

3.6.8 子密钥的产生

3.6.9 Rijindael解密过程

3.6.10 AES小结

3.7 分组密码工作模式

3.7.1 电子密码本模式

3.7.2 密文块链接模式

3.7.3 密文反馈模式

3.7.4 输出反馈模式

3.7.5 AES CTR

3.8 差分密码分析

3.9 线性分析

本章小结

参考文献

问题讨论

第4章 公钥密码

4.1 公钥密码概念的提出

4.1.1 对称密码体制的缺陷

4.1.2 公钥密码体制的工作流程

4.1.3 Diffie-Hellman密钥交换协议

4.2 基于大整数分解问题的公钥密码体制――RSA公钥密码体制

4.3 基于二次剩余问题的公钥密码体制

4.4 基于离散对数的公钥密码体制

4.5 基于解码问题的公钥密码――McEliece公钥密码

4.6 基于背包问题的公钥密码体制

4.7 椭圆曲线公钥密码体制

4.7.1 椭圆曲线相关知识

4.7.2 椭圆曲线上的离散对数问题

4.7.3 基于椭圆曲线的Diffie-Hellman密钥交换协议

4.7.4 基于椭圆曲线的加密体制(ECC)

4.8 NTRU公钥密码体制*

4.9 基于身份的公钥密码体制

4.9.1 双线性Diffie-Hellman假设

4.9.2 Boneh和Franklin的IDB密码体制

4.10 基于编码的公钥密码体制

4.11 多变量公钥密码体制

4.11.1 多变量相关知识

4.11.2 MQ-问题

4.11.3 多变量公钥加密方案

4.12 基于格的公钥密码体制

4.12.1 格相关知识

4.12.2 格上的困难问题

4.12.3 基于格的加密体制

本章小结

参考文献

问题讨论

第5章 认证和哈希函数

5.1 消息认证

5.2 消息认证方法

5.2.1 消息加密

5.2.2 消息认证码

5.2.3 哈希函数

5.3 MD5哈希算法

5.3.1 MD5算法整体描述

5.3.2 单个512比特的HMD5处理过程

5.4 SHA-1哈希算法

5.4.1 SHA-1算法整体描述

5.4.2 单个512比特的HSHA处理过程

5.5 MD5与SHA-1的比较

5.6 对哈希函数攻击的现状

5.6.1 直接攻击

5.6.2 生日攻击

5.6.3 差分攻击

5.7 SHA-3(Keccak算法)

本章小结

参考文献

问题讨论

第6章 数字签名

6.1 数字签名体制

6.2 RSA数字签名体制

6.3 Rabin签名体制

6.4 基于离散对数问题的签名体制

6.4.1 ElGamal签名体制

6.4.2 Schnorr签名体制

6.4.3 数字签名标准

6.5 基于解码问题的数字签名

6.6 基于椭圆曲线的数字签名体制

本章小结

参考文献

问题讨论

第7章 密钥管理

7.1 概述

7.2 基本概念

7.2.1 密钥分类

7.2.2 密钥生命周期

7.2.3 密钥产生

7.2.4 密钥生命期

7.2.5 密钥建立

7.2.6 密钥的层次结构

7.2.7 密钥管理生命周期

7.3 密钥建立模型

7.3.1 点对点的密钥建立模型

7.3.2 在同一信任域中的密钥建立模型

7.3.3 在多个信任域中的密钥建立模型

7.4 公钥传输机制

7.4.1 鉴别树

7.4.2 公钥证书

7.4.3 基于身份的系统

7.5 密钥传输机制

7.5.1 使用对称密码技术的密钥传输机制

7.5.2 使用对称密码技术和可信第三方的密钥传输机制

7.5.3 使用公钥密码技术的点到点的密钥传输机制

7.5.4 同时使用公钥密码技术和对称密码技术的密钥传输机制

7.6 密钥导出机制

7.6.1 基本密钥导出机制

7.6.2 密钥计算函数

7.6.3 可鉴别的密钥导出机制

7.6.4 线性密钥导出机制

7.6.5 树状密钥导出机制

7.7 密钥协商机制

7.7.1 Diffie-Hellman密钥协商机制

7.7.2 端到端的协议

7.7.3 使用对称密码技术的密钥协商机制

7.8 密钥的托管/恢复

7.9 现实世界中的密钥管理方案

7.10 硬件辅助的密钥管理

本章小结

参考文献

问题讨论

第8章 高级签名

8.1 数字签名概述

8.2 盲签名

8.2.1 盲签名的基本概念

8.2.2 盲签名的安全性需求

8.2.3 盲签名的基本设计思路

8.2.4 基于RSA问题的盲签名

8.2.5 基于离散对数的盲签名

8.2.6 部分盲签名

8.3 群签名

8.3.1 群签名的基本概念

8.3.2 群签名的安全性需求

8.3.3 一个简单的群签名体制

8.3.4 另一个简单的群签名体制

8.3.5 短的群签名方案

8.3.6 成员撤销

8.4 环签名

8.4.1 环签名的基本概念

8.4.2 环签名的安全性需求

8.4.3 不具有可链接性的环签名

8.4.4 具有可链接性的环签名

8.5 基于身份的数字签名

8.5.1 基于身份的数字签名体制的定义

8.5.2 基于身份的数字签名体制的安全性需求

8.5.3 使用双线性对技术的IBS

8.5.4 不使用双线性对技术的IBS

8.6 民主群签名

8.6.1 民主群签名的定义

8.6.2 民主群签名的安全性需求

8.6.3 Manulis民主群签名

8.7 具有门限追踪性的民主群签名

8.7.1 群体初始化

8.7.2 密钥生成

8.7.3 签名生成

8.7.4 签名验证

8.7.5 签名人追踪

8.8 多重签名

8.8.1 流氓密钥攻击

8.8.2 安全模型

8.8.3 多重签名的不可伪造性

8.8.4 一种多签名体制

8.8.5 具有更紧规约的多重签名体制

8.9 数字签密

8.9.1 研究现状

8.9.2 SC-KEM与SC-tKEM

8.9.3 SC-KEM与SC-tKEM的保密性模型

8.9.4 新的SC-KEM与SC-tKEM保密性模型

8.9.5 SC-KEM与SC-tKEM不可伪造性模型

8.9.6 具体方案设计

本章小结

参考文献

问题讨论

第9章 抗泄露流密码

9.1 概述

9.2 抗泄露密码的基本概念、定义与引理

9.2.1 最小熵、Metric熵、HILL熵与不可预测熵

9.2.2 最小熵的链式规则与密集模型定理

9.2.3 随机数提取器、通用哈希函数族、剩余哈希引理

9.3 抗泄露流密码算法的设计

9.3.1 FOCS 2008/Eurocrypt 2009抗泄露流密码

9.3.2 CCS 2010/CHES 2012/CT-RSA 2013抗泄露流密码

9.4 抗泄露密码的未来发展趋势

本章小结

参考文献

问题讨论

第10章 OpenSSL简介

10.1 背景

10.1.1 SSL/TLS协议背景

10.1.2 OpenSSL开源项目

10.2 OpenSSL在Linux平台上的快速安装

10.3 密码算法库

10.3.1 对称加密算法

10.3.2 非对称加密算法

10.3.3 摘要算法

10.3.4 密钥分发和有关PKI的编码算法

10.3.5 其他自定义功能

10.4 SSL/TLS协议库

10.5 OpenSSL中的应用程序

10.5.1 指令

10.5.2 基于指令的应用

10.5.3 基于函数的应用

本章小结

参考文献

问题讨论

书籍规格:

书籍详细信息
书名密码学站内查询相似图书
丛书名信息化与信息社会系列丛书
9787121239366
如需购买下载《密码学》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位电子工业出版社
版次2版印次1
定价(元)39.0语种简体中文
尺寸26 × 19装帧平装
页数印数

书籍信息归属:

密码学是电子工业出版社于2014.8出版的中图分类号为 TN918.1 的主题关于 密码-理论-高等学校-教材 的书籍。